Con la llegada de los teléfonos inteligentes, nuestra forma de comunicarnos, hacer compras, trabajar y divertirnos ha cambiado profundamente. Si bien esto ha traído beneficios considerables, por el otro ha planteado nuevos riesgos con respecto a la privacidad. Los teléfonos inteligentes, de hecho, a preservar una multitud de datos sensibles y cuando caen en las manos equivocadas, que está en manos de la "injerencia" y los criminales cibernéticos, puede dar acceso a las contraseñas, números de tarjetas de crédito y otra información personal.

Pero, ¿es posible tomar medidas para proteger la privacidad de uno y evitar que eso suceda? Afortunadamente, la respuesta es sí, y si toma unos minutos de su tiempo libre, puedo demostrárselo. ¿Cómo? Simple, explicandocómo proteger la privacidad del teléfono móvilcon algunos consejos simples para elevar su nivel de privacidad y disminuir sus posibilidades de robar robo de identidad u otros inconvenientes desagradables.

Entonces, ¿te gustaría profundizar en el asunto? Sí? Perfecto! Póngase cómodo, tómese todo el tiempo necesario para concentrarse en leer los párrafos siguientes y, lo que es más importante, implemente los "consejos" que le daré. Le aseguro que podrá dormir razonablemente tranquilo en el frente de la privacidad (razonablemente seguro, porque la seguridad absoluta no existe, en el mundo de la informática como en la vida). Buena lectura y buena suerte para todo!

  • Inicio emplear una entrega segura
  • sistema Ocultar notificaciones de las
  • de pantalla de bloqueo no conectarse a redes Wi-Fi pública
  • descargar aplicaciones de redes
  • Tienda oficial de no realizar los procedimientos de desbloqueo del teléfono celular
  • Leer la política de servicio y privacidad la aplicación
  • no pague extraños teléfonos inteligentes
  • VPN Recurrir a Instalar antivirus
  • Ocultar aplicación

Utilizar un seguro sistema de liberación Use unsistema de liberación segura es el primer paso para proteger la privacidad demóvil. Dado que el teléfono inteligente aloja datos confidenciales (contactos, citas, recordatorios, historial web, etc.), debe asegurarse de que nadie pueda acceder a él con total libertad.

Evita, entonces, simplemente desbloquear los sistemas de seguridad (por ejemplo, la secuencia, un método que podría ser fácilmente interceptado por los que le rodean) y utiliza un PINo una contraseña difícil de adivinar. Si el teléfono inteligente ofrece la posibilidad de desbloquearmediante un sensor biométrico, como el que tiene la huella dactilar o el reconocimiento de la cara, habilítelo: es aún más confiable y seguro.

¿Cómo dices? ¿No tiene idea de cómo habilitar uno de los sistemas de desbloqueo anteriores en su teléfono móvil? Explicaré de inmediato: si tiene un teléfono inteligenteAndroid, vaya aConfiguracióny luego presione los elementosSeguridad> Bloqueo de pantalla> PIN. Si usted tiene uniPhone, sin embargo, fue en la configuracióny pulsa sobre los artículosTouch ID ycódigo (oFace ID ycódigo si usted tiene iPhone X)> Añadir un código(oCambiar código).

Ocultar las notificaciones desde la pantalla de bloqueo may La pantalla de bloqueo del teléfono inteligente, es decir, la pantalla de bloqueo que muestra la hora y las últimas notificaciones recibidas, puede revelar cierta información confidencial. Precisamente por este motivo, es importante ocultar las notificaciones de la pantalla de bloqueo

. ¿Cómo puedes hacer esto? Una vez más, solo ve a la configuración del dispositivo.Si tiene un teléfono inteligenteAndroid

, vaya aConfiguración> Seguridad> Bloqueo de pantalla> PIN, establezca un PIN y elija la opciónocultar solo contenido confidencial. EniPhone, sin embargo, fue aAjustes> Notificaciones, presiona sobre el nombre de laaplicaciónpara los queno quieren ver las notificaciones en la pantalla bloqueada (por ejemplo.WhatsApp) y se mueve a la posición OFFel interruptor ubicado en la pantallaSe muestra en el bloqueo de pantalla.No inicie sesión en redes públicas de Wi-FiConectarse a Wi Wi-Fi pública

es uno de los peores errores que puede cometer. ¿Por qué razón? Dado que las redes Wi-Fi públicas son muy vulnerables a los ataques cibernéticos y, de hecho, los ciberdelincuentes los usan para perpetrar los "olfateo" los datos.

Si necesita conectarse a Internet cuando se encuentra lejos de casa, use la conexión 3G / 4G de su operador o conéctese a una red Wi-Fi segura. Entender?Descargue aplicaciones de las tiendas oficialesOtro truco importante que puede tomar para proteger su privacidad es

descargar aplicaciones de las tiendas oficiales

. De hecho, antes de que se publiquen en las tiendas, las aplicaciones deben pasar un proceso de análisis que lleva mucho tiempo para verificar la seguridad y, sobre todo, cualquier riesgo para la privacidad de los usuarios.

Si utiliza un teléfono Android, a continuación, le sugiero que desactivar el ajuste de las fuentes

desconocidos en el menú de Configuración de seguridady no tener la tentación de descargar apkpaquetes para instalar aplicaciones que no están presentes en el juegoTienda(o que normalmente se paga).Si usa un iPhone, evite las aplicaciones que pueden instalarse conectando su teléfono a su computadora o visitando sitios web potencialmente peligrosos: descargue solo las aplicaciones publicadas enApp Store.

No lleve el teléfono celular procedimientos de desbloqueoLos procedimientos de liberación de Android y iOS favorecen la instalación del software de aplicación espía que controlan en todo y por todas las actividades que realiza el usuario en su teléfono celular: las llamadas realizadas a navegación por la web, a través del texto escrito en el teclado (si recuerda que te he mostrado cómo algunas de estas aplicaciones, como la famosa iKeyMonitor, en la guía donde explico cómo espiar a un teléfono celular).Por lo tanto, si desea dormir razonablemente tranquilo,

no realice los procedimientos de desbloqueo del teléfono móvil

. Si bien pueden ser útiles en algunos contextos, estos procedimientos lo exponen a un peligro real. Si ya desbloqueaste tu dispositivo, lee los tutoriales en los que hablo de temas relacionados con el enraizamiento y la desactivación de jailbreak, para remediar la situación.

Lea la política de privacidad para servicios y aplicacionesAntes de suscribirse a un servicio y / o descargar una aplicación,lea cuidadosamente la política de privacidad

. Algunos servicios, de hecho, podrían solicitar su permiso para compartir sus datos con terceros, sin aclarar en qué casos podrían hacerlo.

Si los términos relativos a la protección de su privacidad son poco claros o no están claros, le sugiero que se oriente hacia otros servicios y aplicaciones similares que le garanticen una mayor atención a su privacidad.Al descargar una aplicación, también presta atención a los permisos que necesita para funcionar adecuadamente: cuanto mayor sea el número de permisos que necesita para otorgar una aplicación, los riesgos (potenciales) están ahí para su privacidad, especialmente si el La aplicación en cuestión quiere acceder a la cámara, el micrófono y los contactos de tu dispositivo.No preste su teléfono inteligente a extraños

¡No preste su teléfono inteligente a extraños!

Puede parecer un consejo trivial, pero te garantizo que no es para nada. Un número creciente de usuarios, de hecho, cae en una trampa muy efectiva y sutil llamada

ingeniería social

.¿Cómo se perpetra esta técnica particular? Simple, el cibercriminal se acerca a su víctima potencial y confía en sus sentimientos para robarle su teléfono celular (por ejemplo, le pide a su víctima que le preste el teléfono celular para contactar a su familia). El usuario, pensando en hacer una buena acción, de buen grado dió a la petición de dar su teléfono inteligente y los delitos informáticos, así, tiene luz verde para robar información confidencial, desde su teléfono o, peor aún, a la descarga de software espía y monitorearlo de forma remota, sin que esto lo note.Si desea evitar caer en una situación similar a la que acabo de describir, eche un vistazo a prestar su teléfono inteligente para completar extraños o personas que conoce desde hace poco tiempo. Como decimos en estos casos: la prudencia nunca es demasiado.Los ciberdelincuentes usan otra técnica relacionada con la ingeniería social que es bastante insidiosa:

phishing

. ¿En qué consiste? También en este caso, los sentimientos del usuario se potencian, tal vez mediante el envío a través de enlaces de enlaces que hacen referencia a sitios web que empujan a la víctima a ingresar información confidencial o descargar archivos y aplicaciones maliciosas. La única forma de evitar caer en esta trampa que cae bajo las técnicas de ingeniería social es ignorar los enlaces y mensajes sospechosos.

Uso de VPNEl uso de VPN(

Red privada virtual

) es otra excelente manera de proteger su privacidad cuando navega por Internet con su teléfono móvil. Gracias a un sistema especial llamado efecto túnel, de hecho, puede hacer invisibles sus actividades en línea que enmascaran la dirección IP (es decir, el identificador de dirección) desde el que acceder a la web.Esto se logra mediante la creación de un verdadero propia red privada a la que solo pueden acceder los usuarios autorizados. Como la red en cuestión no se crea con la ayuda de dispositivos físicos, sino a través de una conexión a Internet, se define como virtual.hay varias aplicaciones que permiten la creación de VPN como Betternet

(disponible en Android y iOS) y Opera

VPN (disponible en Android y iOS). Si desea profundizar en el tema mejor y obtener más detalles sobre cómo el VPN y cuáles son los mejores VPN, leer tutoriales que acaba de vincular a usted: allí encontrará toda la información que busca.Instalar un antivirus¿Utiliza un teléfono inteligente Android? Bueno, entonces no puede prescindir deinstalar un antivirus

que proteja su dispositivo contra cualquier inconveniente. En realidad, en su dispositivo ya está presente

Play Protect,el antivirus desarrollado por Google, que verifica la confiabilidad de las aplicaciones descargadas de Play Store. Sin embargo, también puede utilizar las soluciones de terceros, tales como antivirus y ESET Mobile Security por Avast Mobile Security (si recuerda que ya hemos hablado de ello en el tutorial hablo de los mejores antivirus para dispositivos Android).Si tiene uniPhone, no necesita instalar ningún software antivirus. El "melafonino", de hecho, es notoriamente menos vulnerable a los ciberataques (también porque el número de intentos de ataque es menor que el de Android). Por supuesto, si usted ha jailbreak, la cuestión cambia de forma significativa: como ya he explicado en las filas anteriores, desbloquear el dispositivo aumenta en gran medida las probabilidades de golpear el software espía de la instalación. Por lo tanto, si ha desbloqueado su iPhone y desea evitar sorpresas desagradables, elimine el jailbreak siguiendo las instrucciones de la guía dedicada al tema.

Ocultando aplicacionesPara evitar entregar algunos datos confidenciales almacenados en su teléfono inteligente, le recomiendo queoculte las aplicaciones osp que contienen sus datos bancarios, datos de salud y otra información confidencial. ¿Cómo puedes hacerlo?

En

Android, puede instalarlanzadores alternativos

(como Nova Launcher) y utilizar la función "Ocultar aplicación" incorporada en muchos de ellos, o puede bloquear el acceso a las aplicaciones mediante el uso de soluciones como Norton App Lock.EniPhone, sin embargo, puede utilizariOS restricciones grazie, gracias a lo cual puede ocultar aplicaciones que se consideran no aptas para usuarios menores de 4, 9, 12 o 17 años. Para habilitar estas restricciones, vaya a

Configuracióny vaya aGeneral> Restricciones. A continuación, toque la opciónHabilitar restricciones, ingrese el PIN de 4 dígitos que desea usar para proteger la configuración de cambios no autorizados y repítala en la siguiente pantalla. A continuación, presiona el elementoAplicaciónpresente en la secciónContenido permitidoy, en la pantalla que se abre, seleccione el contenido que desea permitir y el que no, para ocultar algunas aplicaciones.Para obtener más información sobre cómo ocultar aplicaciones en Android, cómo ocultar aplicaciones en iPhone y cómo proteger aplicaciones con una contraseña, lea los tutoriales que he dedicado a estos temas.